电子商务信息安全考点整理.docx
《电子商务信息安全考点整理.docx》由会员分享,可在线阅读,更多相关《电子商务信息安全考点整理.docx(6页珍藏版)》请在优知文库上搜索。
1、电子商务信息安全知识点整理名词解释L信息保障(P9):通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以及恢复系统的功能。2 .PDRR模型(P9):不仅是以防护为主的静态技术体系,而是保护(Protection)、检测(DeteCtiOn)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系。3 .散列函数(P36):就是把可变输入长度串(叫做预映射)转换成固定长度输出串(叫做散列值)的一种函数。4 .数字水印(P44):是通过在原始数据中嵌入秘密信息一水印来证实该数据的所有权。这种被嵌入的
2、水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏数据使用价值或商用价值的操作而保存下来。5 .可信计算(P60):6 .自主访问控制(DAC)(P89):如何对系统中各种客体的访问权进行管理与控制是操作系统必须解决的问题。管理的方式不同就形成不同的访问控制方式。一种方式是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,把它称为自主访问控制(DAC)e在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。7 .ARP
3、协议(P125):地址解析协议ARP的基本功能是,主机在发送帧前将目标IP地址转换为目标MAC地址。从某种意义上讲ARP协议是工作在更低于IP协议的协议层。ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。8 .拒绝服务和分布式拒绝服务攻击(P134)。这种攻击行为通过发送一定数量一定序列的数据包,是网络服务器中充斥了大量要求同复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。常见的拒绝服务(DoS)有同步洪流、死亡之Ping、TeardroP攻击、L
4、and攻击、SmUrf等。近年来,DoS攻击有了新的发展,攻击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序,然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击,称之为分布式拒绝服务(DDoS)攻击。9 .防火墙(P138):防火墙是设置在可信网络和不可信任的外界之间的一道屏隙,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵破坏;另一方面能够限制可信网络中的用户对外部网络的非授权访问。10入侵检测系统(IDS)(P152):入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否
5、有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统。11 .入侵防御系统(IPS)(P161):TPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。12 .公钥基础设施(PKD(P171):PKI是解决信任和加密问题的基本解决方案。基于因特网的保密性应用要求有一个真正可靠、稳定、高性能、安全、互操作性强、安全支持交叉认证的PKl系统。PKl的木质就是实现了大规
6、模网络中的公钥分发问题,建立了大规模网络中的信任基础。概括地说,PKl是创建、管理、存储、分发和撤销基于公钥加密的公钥证书所需要的一套硬件、软件、策略和过程的集合。13 .计算机病毒(P243):是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。bl.缓冲区溢出(P256):缓冲区溢出就是通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。简答:L计算机信息系统常常面临的威胁有哪些?安全威胁的根源在哪里?(P2、11)对计算机信息系统的威胁是指:潜在的、对信息系统造成危害的因素
7、。(1)中断威胁:使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从以下几个方面破坏信息系统的可用性:使合法用户不能正常访问网络资源。使有严格时间要求的服务不能及时得到响应。摧毁系统。最常见的中断威胁是造成系统的拒绝服务,即信息或信息系统资源的被利用价值或服务能力下降或丧失。(2)截获威胁,:是指一个非授权方介入系统,使得信息在传输中被流失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括:利用电磁泄漏或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。非法复制程序或数据文件。(
8、3)篡改威胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作使信息的完整性受到破坏。这种攻击主要包括:改变数据文件,如修改数据库中的某些值等。替换某一段程序使之执行另外的功能,设置修改硬件。(4)伪造威胁:一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。例如,在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。2 .计算机系统的安全希求有哪些?在网络环境下有哪些特殊的安全需求?(P4、11)答:(1)保密性:是指确保信息资源仅被合法的用户、实体或进程访问,使信息不泄露给未授权的用户、实体或进程。(2)完整性:是指信息资源只能由授权方或以授权的方式修改,在存
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 信息 安全 考点 整理
